Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w tym roku spodziewamy się ponad 400 uczestników, 23 wystawców i 22 partnerów konferencji. Podczas wydarzenia wręczymy także nagrody dla zwycięzców Security Excellence - pierwszym tego typu konkursie dla osób związanych z bezpieczeństwem IT. SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.
Rejestracja uczestników
Rozpoczęcie konferencji
KEYNOTE SPEECH: How to hack a Country
As a security analyst we often get asked the question: “What threats and vulnerabilities do you expect us to see in the future?” This is a very interesting question but also an indication that the way we think about and discuss IT-security is fundamentally wrong. Do we really need to invest time and resources to focus on future threats when we are still vulnerable to attacks that have been discussed for over 20 years?
If you take a look at some of the major breaches we have seen in the past, the attackers did not use zero day vulnerabilities. Also if you look in the exploit kits, only very few are actually equipped with exploits taking advantage of zero day vulnerabilities. To analyze this in depth, Kaspersky researcher David Jacoby joined forces with Outpost24’s CSO Martin Jartelius, gaining access to unique statistics related to technical risk exposures from the vulnerability management vendor and performed several security audits which included both social engineering tests and penetration tests. However, everything was performed without exploiting any vulnerabilities. Hear David talk about how they were able to achieve the same powerful attacks at a targeted attack, but without any technical tools.
Moja sieć jest bezpieczna i pracuje wydajnie - jak być pewnym?
Zacierająca się granica pomiędzy Network Operations Center (NOC) oraz Security Operations Center (SOC) wynika z potrzeby natychmiastowego dostępu do informacji o zagrożeniu obniżenia efektywności działania infrastruktury. Przyczyną zagrożenia może być przeciążone urządzenie sieciowe, czy też skompromitowana stacja końcowa kontrolowana przez botnet. Prezentacja przedstawia wizję Fortinet, jak poradzić sobie z wyzwaniem znalezienia źródła problemu i jego neutralizacji.
The Real Costs of Building a Cyber Security Operations Center.
We have seen that in terms of security effectiveness, operational efficiency and staffing costs, the unified approach is clearly the most cost-effective way to build a SOC. It provides complete threat visibility across the operation, streamlines threat management and accelerates time to response. Deploying a unified SOC allows organizations to reduce the number of point tools being purchased, integrated and maintained. Together with lower staffing requirements, overall savings in total cost of ownership can reach up to 60% as compared to a traditional SOC approach. At the same time, a unified approach minimizes the risk of costly data breaches through better threat detection and response. Verint Threat Protection System™ is a pre-integrated, intelligence-driven platform that marks the onset of a new era in cyber security. Rather than reacting to the last attack, it lets SOC teams hone in on attacks as they happen. By orchestrating and automating intelligence across detection, forensics, investigation and response, Verint Threat Protection System™ brings the full attack storyline to analysts' fingertips, enabling better decisions and faster remediation.
Kick them out and keep them out. Proces naprawczy w odpowiedzi na zaawansowane ataki.
Jednym z najważniejszych, ale również najtrudniejszych zadań w odpowiedzi na zaawansowane ataki jest efektywne przeprowadzenie procesu naprawczego (remediation). Podczas prezentacji powiemy czym jest proces naprawczy, kiedy się zaczyna, a kiedy kończy oraz omówimy jego kolejne etapy. Opowiemy również o najczęściej popełnianych bledach, ich konsekwencjach oraz reakcji atakujących. Podzielimy się również dobrymi radami i doświadczeniami z prawdziwych incydentów.
Przerwa kawowa i networking
Obowiązkowe elementy strategii cyberbezpieczeństwa. Jakie zasoby musi posiadać organizator cyberstrategii.
W chwili obecnej toczy się w Polsce dyskusja na temat kształtu i zawartości strategii cyberbezpieczeństwa RP. Za uzasadnione wydaje się potraktowanie tego dokumentu jako wzorca przy określaniu polityk bezpieczeństwa dla poszczególnych resortów, branży czy nawet pojedynczych jednostek organizacyjnych. W związku z tym należy dołożyć wszelkich starań żeby była to strategia oparta o rozwiązania zaczerpnięte z najlepszych światowych wzorców. Podczas prezentacji zostaną przedstawione i przeanalizowane niezbędne elementy strategii cyberbezpieczeństwa oraz zasoby, które musi posiadać organizator tej strategii. Podane przykłady będą przedstawiały modelowe rozwiązania możliwe do wykorzystania zarówno na szczeblu centralnym jak również w każdej jednostce organizacyjnej.
The Gamification of Targeted Attacks: Understanding Behaviour and Intent
Operation Sledgehammer is the name of a recent Distributed Denial of Service (DDoS) attack that targeted organizations with political affiliations that the attacker deems out of line with a particular country’s government. Forcepoint Security Labs explore the behavior and intent of a set of hackers which gamified the process. Attackers are given rewards for every ten minutes they perform DDOS attempts at a select group of political websites. Join us as we reveal 2 twists in the story during a dive deep into the Tactics, Techniques and Procedures exhibited in this novel gamification method.
Ochrona cyberprzestrzeni RP w świetle kontroli Najwyższej Izby Kontroli.
W prezentacji zostaną przedstawione główne ustalenia kontroli Najwyższej Izby Kontroli pt.
Zaprezentowane zostaną także informacje dot. realizacji wniosków pokontrolnych przez podmioty objęte ww. kontrolami i w tym kontekście zostanie przeanalizowany aktualny stan ich realizacji oraz planowane działania.
Rozstrzygnięcie konkursu Security Excellence
Lunch dla uczestników konferencji
Aplikacje mobilne vs Malware
W ciągu kilku ostatnich lat urządzenia mobilne stały się nieodłącznym elementem naszego życia - miejscem, w którym przechowujemy ogromną liczbę prywatnych i wrażliwych danych. W trakcie prezentacji zastanowimy się czy dane przechowywane na urządzeniach mobilnych są bezpieczne i czy twórcy złośliwego oprogramowania naprawdę mogli pominąć tak duży i dynamicznie rozwijający się rynek zbytu dla swoich aplikacji?
Na to pytanie (oraz wiele innych) odpowie moja prezentacja, w której przedstawię współczesne możliwości złośliwego oprogramowania na platformy mobilne. Zaprezentowane zostaną przykłady malware’u, a także ryzyko związane z jego występowaniem na urządzeniu mobilnym.
Prezentacja zawiera również demonstracje działania w praktyce złośliwego oprogramowania dla każdej z następujących grup:
Na koniec, zastanowimy się w jaki sposób użytkownicy oraz programiści aplikacji mobilnych mogą ograniczyć ryzyko związane ze złośliwym oprogramowaniem.
Jak pływać w basenie pełnym rekinów - rzecz o cyberbezpieczeństwie z perspektywy użytkownika końcowego
Modus operandi ataków client-side:
Modus operandi ataków przejęcia tożsamości i password harvesting:
Główna część to pokaz na żywo.
Jak pozyskiwać, przechowywać i przetwarzać dowody cyfrowe w informatyce śledczej?
Dlaczego ransomware’y są nadal wszechobecne, jeżeli sandboxing je zatrzymuje?
W roku 2016 zaobserwowaliśmy znaczny wzrost liczby malware’ów rozsyłanych drogą mailową. Wraz z rosnącą liczbą platform typu „ransomware as a service” nadchodzący rok wróży kolejną eksplozję ataków. Po wstępnej sytuacji w 2016 roku przyjrzymy się ransomware, temu jak działa oraz mechanizmom oferującym skuteczną ochronę przed tego typu atakami.
RODO tyka... Jak rozporządzenie UE o ochronie danych osobowych wpłynie na obszar IT i bezpieczeństwa.
Ogólne rozporządzenie EU o ochronie danych osobowych (RODO) wprowadza wiele zmian, nie tylko z perspektywy prawnej, ale przede wszystkim z perspektywy IT. Zmiany dotkną zarówno wewnętrznych działów IT, jak i dostawców oprogramowania, wykorzystuwanego do przetwarzania danych osobowych.
Podczas prezentacji zwrócimy uwagę na następujące aspekty:
„Lepiej zapobiegać, niż leczyć.”
Ta zasada sprawdza się nie tylko w życiu, ale dotyczy też zdrowia i bezpieczeństwa naszych systemów IT. W dobie coraz większej liczby dostępnych rozwiązań i wzrostu świadomości zagrożeń pojawiają się ważne kwestie: czy audyt natywny wystarczy? czy używany przeze mnie SIEM odpowie na wszystkie istotne pytania? jak w odpowiednim czasie złapać za rękę intruza, by uniemożliwić mu swobodne działanie? A gdyby tak koordynować na bieżąco informacje napływające ze wszystkich wykorzystywanych w firmie systemów zabezpieczeń i już w momencie zagrożenia automatycznie reagować usuwając wykryte luki? Pokażemy, że nie jest to tylko mrzonka, a dostępne na rynku rozwiązania można „zmusić” do wzajemnej współpracy.
Application security recipes for fast-paced environments
Ensuring the security of web applications in continuous delivery environments is an open challenge for many organizations. In fast-paced environments (e.g. startups, agile SDLC shops, etc.), traditional application security practices can slow continuous delivery or simply not address security at all. Instead, a new approach based on security automation and tactical security testing is required to make sure that important components are tested before going live. In this presentation, I will illustrate a few examples on how Silicon Valley-based startups approach security testing while seeking the perfect balance between compliance, security and business productivity.
Proces Vulnerability Management w globalnym koncernie
Proces zarządzania podatnościami staję się coraz częstszą praktyką szczególnie w większych firmach. Wiele z nich dopiero się z nim zaznajamia, niektórzy już go wdrażają, a inni… mają z nim już 9 lat doświadczenia. Będzie to historia o tym jak zbudowaliśmy taki system, skąd czerpiemy informacje do skanowania, jak korelujemy wyniki z innymi systemami, jakie stosujemy założenia (np. wektory ataku), jakie stosujemy reguły Compliancy, jak udało nam się go zautomatyzować i wreszcie… czego się nauczyliśmy przez cały ten czas.
Trzecia droga DevOps i bezpieczeństwo
Kontrola jakość w formie testów penetracyjnych na końcu projektu IT to nie koniecznie jest najskuteczniejszy pomysł, aby zapewnić bezpieczeństwo informacji. Identyfikacja i ukaranie winny to niekoniecznie jest najlepsza droga, aby motywować członków zespołów i użytkowników do troski o bezpieczeństwo.
To krótkie wystąpienie omawia zastosowania kultury małych kroków i narzędzi DevOps w spełnieniu postulatu „Security by Design” i „Security by Default” w czasie projektowania, dostarczania i eksploatacji dużych systemów IT. Oparte na doświadczeniu własnym i innych.
Przerwa kawowa i networking
10 przykazań bezpiecznego programowania - OWASP Top10 Proactive Controls
Wszyscy dobrze znamy OWASP Top 10 – listę najczęściej występujących rodzajów podatności w aplikacjach webowych. Lista ta to projekt edukacyjny, który świetnie nadaje się do podnoszenia świadomości w zakresie bezpieczeństwa aplikacji, ale nie nadaje się do definiowania wymagań dla aplikacji. W tym celu powstała lista OWASP Top 10 Proactive Controls. Jest to lista technik bezpiecznego kodowania, które powinny być stosowane w każdym projekcie programistycznym. Opracowanie to może być podstawą do spisania wytycznych dotyczących tworzenia i zamawiania aplikacji w każdej instytucji, dla której problem bezpieczeństwa aplikacji jest kluczowy. Takie proaktywne podejście do bezpieczeństwa polega na wyznaczeniu i egzekwowaniu wymagań na początku projektu a nie tylko na wykrywaniu i usuwanie podatności na jego końcu. Lista OWASP Top 10 Proactive Controls może być przydatna zarówno dla zarządzających bezpieczeństwem, dla managerów IT zlecających stworzenie nowych aplikacji, jak i dla audytorów wewnętrznych. W takcie wykładu przedstawię pokrótce problem jakim jest właściwe definiowanie założeń niefunkcjonalnych dotyczących bezpieczeństwa oraz nową, zaktualizowaną listę OWASP Top 10 Proactive Controls.
Dziurawe aplikacje, czy nieświadomi pracownicy? Czyli co hakerzy lubią najbardziej…
Prezentacja będzie odpowiedzią na pytanie, czy bardziej należy dbać o świadomość pracowników w zakresie cyberzagrożeń, czy o wyeliminowanie podatności w systemach i infrastrukturze. W trakcie prezentacji omówione zostaną najciekawsze przypadki zaobserwowane podczas 15 letniej pracy prelegenta, jak również wyniki najnowszego Światowego Badania Bezpieczeństwa Informacji EY.
Odpowiedzialność karna za cyberprzestępstwa
Przedmiotem wystąpienia będzie przedstawienie zjawiska cyberprzestępstw z perspektywy polskiego prawa karnego. Omówione zostaną przepisy kodeksu karnego, które regulują zasady odpowiedzialności karnej za cyberprzestępstwa wraz z przedstawieniem praktycznych aspektów postępowania karnego i konkretnych przykładów z praktyki.
Celem prelekcji będzie zapoznanie audytorium z następującymi kwestiami:
Bezpieczeństwo systemów sterowania automatyki przemysłowej w odniesieniu do zagrożeń natury informatycznej
W trakcie prelekcji uczestnicy dowiedzą się m.in.
Red teaming w Polsce.
W prezentacji zostaną ukazane prawdziwe przykłady z testów penetracyjnych typu RedTeam, w których każdy sposób na kradzież informacji jest dobry. Phishing, złośliwe oprogramowanie, fałszywe domeny, przełamywanie zabezpieczeń fizycznych - to tylko niektóre aspekty poruszane podczas prelekcji. Pokażemy nasze sukcesy oraz porażki, metody ataków oraz dobre praktyki ograniczające możliwość skutecznego ataku wymierzonego w zasoby firmowe.
Odpowiedzialność dostawcy usług IT za przypadki naruszenia cyberbezpieczeństwa
W sytuacji kiedy dojdzie do naruszenia cyberbezpieczeństwa, pokrzywdzony może upatrywać jego przyczyn w niewystarczających zabezpieczeniach stosowanych przez dostawcę IT w dostarczanych rozwiązaniach. Jak ustalić zakres odpowiedzialności dostawcy za cyberatak na podstawie przepisów prawa? Kiedy możliwe i skuteczne jest wyłączenie jego odpowiedzialności już w zawieranej umowie? Czy cyberatak może zostać potraktowany jako siła wyższa, która zwalnia strony z odpowiedzialności? Wystąpienie koncentruje się na odpowiedzi na powyższe pytania, w szczególności poprzez przedstawienie podstaw prawnych odpowiedzialności za naruszenie cyberbezpieczeństwa i ich możliwych modyfikacji umownych.
Zakończenie pierwszego dnia konferencji. Losowanie nagród
Spotkanie integracyjne uczestników konferencji w Restauracji Bohemia
Restauracja BOHEMIA
Al. Jana Pawła II 23
Rejestracja uczestników niezarejestrowanych pierwszego dnia
Zabezpiecz swoją karierę
Obserwujemy duże zainteresowanie tematem świadomego rozwoju kariery, jego planowania i wcielania w życie. Jednak jest to pojęcie różnie rozumiane i wdrażane w organizacjach.
Prezentacja na przykładzie historii pracownika działu bezpieczeństwa IT pokaże jakie mechanizmy stosuje się podczas rozwoju kariery i jak się w nich odnaleźć.
Omówione zostaną :
Pokazane zostanie:
Uczestnicy będą mogli wyciągnąć praktyczne wnioski dla swojej sytuacji.
Prezentacja jest podsumowaniem doświadczeń zawodowych rekrutera i menedżera IT.
Czy jesteś w stanie zobaczyć dzisiejsze ataki?
Wiele z urządzeń bezpieczeństwa, które znajdują się w naszych sieciach bazuje na możliwości „zobaczenia” przychodzącego ruchu. Inwestycje, które zostały poczynione w poprzednich latach miały na celu ochronę tych sieci przed atakami. Teraz prognozuje się, że 70% ruchu z Internetu jest ruchem szyfrowanym a jego ilość dalej będzie rosła. I co teraz, gdy „zobaczenie” ruchu jest niemożliwe/trudne?
Как взломать выборы - Jak zhakować wybory? Podrecznik pisany cyrylicą
Czy można zhakować wybory w największym światowym mocarstwie? Jak dużych umiejętności technicznych może wymagać takie zadanie? Czy da się je wykonać nie pozostawiając za sobą śladów? Czy możemy spodziewać się kolejnych, podobnych kampanii? Na te i inne pytania spróbujemy odpowiedzieć śledząc historię tego, jak podejście do bezpieczeństwa informacji mogło zmienić losy świata.
Śmierć firewalla - narodziny bezpieczeństwa kompleksowego
Wiele organizacji wdrażając firewall na styku z Internetem czuje się zabezpieczona przed zagrożeniami danych wewnętrznych płynącymi ze świata. Podczas prezentacji chciałbym zwrócić uwagę, jak złudne poczucie bezpieczeństwa oferuje klasyczny firewall oraz pokazać różne wektory ataków mogące skutkować przejęciem danych w hipotetycznych przedsiębiorstwach.
Przerwa kawowa i networking
Hackowanie kamery CCTV i inne kluczowe zagadnienia w bezpieczeństwie IoT
W trakcie prezentacji zaprezentowane zostaną wybrane podatności zlokalizowane w ostatnim roku w świecie IoT.
W szczególności, pokazane zostanie jak za pomocą jednego, odpowiednio spreparowanego adresu URL można
przejąć bez uwierzytelnienia kamerę jednego ze znanych producentów. Atak na kamerę CCTV zrealizowany będzie na żywo.
Automatyzacja Security Baseline
Podczas prelekcji omówione zostaną podstawowe zagadnienia dotyczące standardów bazowej polityki bezpieczeństwa („security baseline”), w szczególności wytyczne CIS (Center for Internet Security). W dalszej części przedstawione zostaną problemy związane z implementacją wytycznych „security baseline” oraz systemy zarządzania konfiguracją, które umożliwiają automatyzację tych procesów w rozmaitych scenariuszach i w kontekście różnych platform sprzętowych. Zaprezentujemy środowisko testowe, na którym omawiane rozwiązania zostały zaimplementowane w praktyce.
Abracadabra! Jak zmienić największe zagrożenie bezpieczeństwa – użytkowników wewnątrz organizacji – w skuteczną linię obrony przed naruszeniami oraz jak utorować drogę dla GDPR/RODO?
Tradycyjne podejście organizacji - zapewnić pracownikom wstępne szkolenia z zakresu polityk bezpieczeństwa, a następnie polegać na ich pamięci oraz zbiorowej dobrej woli - okazuje się być nieskuteczne w zakresie utrzymania norm zgodności oraz podwyższenia poziomu bezpieczeństwa informacji. Zabezpieczenie przed naruszeniami oraz utrzymanie bezpieczeństwa na wysokim poziomie to ogromne wyzwanie, zwłaszcza w obliczu czynnika ludzkiego. Niezależnie od tego czy jest to świadomy błąd, zaniedbanie, czy brak świadomości - pracownicy wewnętrzni, użytkownicy uprzywilejowani oraz pracownicy kontraktowi mają skłonność do łamania polityk firmy, wystawiając tym samym organizację na ryzyko.
Jak skutecznie zapobiegać zagrożeniom wewnętrznym przy użyciu minimum środków i czasu?
Podczas prelekcji zostaną poruszone kwestie:
Nowoczesny SOC - Flowmon ADS, ElasticSearch i Splunk w jednej odsłonie
Podczas prezentacji omówimy wyzwania stojące przed departamentami SOC. Poruszymy zagadnienia związane ze zmiennym charakterem anomalii sieciowych oraz pracą w rosnącej skali wolumenu danych. Prelegenci postarają się zestawić zamierzone cele SOC z ekonomiką implementacji zachowując konieczność silnej analizy danych, korelacji oraz predykcji. Zaprezentowane rozwiązanie stanowić będzie połączenie silnych cech produktów takich jak Flowmon ADS, ElasticSearch oraz Splunk.
Lunch dla uczstników konfernecji
Sekrety blockchain – śledzenie kryptowalut
Waluta hakerów, całkowita anonimowość, pranie pieniędzy – jeśli z tym kojarzy Ci się kryptowaluta (w tym najpopularniejszy Bitcoin) to zapraszamy na naszą prelekcję. Obalamy mity i stereotypy związane z krypowalutami. Omówimy mechanizmy i algorytmy na których opierają się kryptowaluty, a na przykładzie Bitcoin przedstawimy jak śledzić transakcje i (przy odrobinie szczęścia) identyfikować osoby lub podmioty które zarządzają portfelami.
Defragmentacja wiedzy CISO w obszarze incydentów bezpieczeństwa informacji
W trakcie wystąpienia zostaną przedstawione wyniki przeprowadzonej konsolidacji informacji na temat incydentów bezpieczeństwa, które wystąpiły w 2016 roku w polskich organizacjach.
Zakres przedmiotowy wystąpienia obejmuje wszystkie udokumentowane incydenty, do których opisu udało się dotrzeć autorowi prezentacji.
Kalendarium incydentów bezpieczeństwa zostanie zamknięte całorocznym TOP 10 w zakresie podatności, zagrożeń i zabezpieczeń stosowanych w systemach zarządzania bezpieczeństwem informacji.
Jak metodyka COBIT może pomóc przygotować się do wdrożenia RODO.
Nadciąga tsunami RODO, czyli unijne rozporządzenie o ochronie danych osobowych. Jest coraz bliżej a czasu na przygotowania jest coraz mniej. W trakcie warsztatów uczestnicy dowiedzą się m.in.:
Prowadząca pokaże, jak przydatne w przygotowaniach do stosowania RODO okażą się dobre praktyki i inne podpowiedzi zawarte w metodyce COBIT 5.
Podczas warsztatu uczestnicy będą potrzebowali swoich laptopów do pracy.
Techniczne szczegóły ataku „przez KNF"
Prezentacja będzie zawierać opis tego, co miało miejsce oraz techniczna analiza każdego etapu:
W trakcie prezentacji będzie poruszone także:
Bug bounty w mojej firmie.
Co to jest bug bounty, jakie może przynieść korzyści oraz ile kosztuje. Te i inne odpowiedzi z perspektywy osoby, biorącej udział w tego rodzaju programach.
Jak metodyka COBIT może pomóc przygotować się do wdrożenia RODO.
Kontynuacja warsztatu cz.2
Przerwa kawowa i networking
Wzbogacanie danych w procesach SOC i CERT.
Prelekcja będzie dotyczyć łączenia danych z różnych systemów w procesach Security Operations Center i Computer Emergency and Response Team.
Uczestnicy prelekcji będą mogli dowiedzieć się m.in.:
Bezpieczeństwo to żyć bezpiecznie i mieć wszystko pod kontrolą? Teza prawdziwa dla bezpieczeństwa IT, a jak to jest kiedy zostaje się CISO, CIO?
Prelekcja będzie dotyczyć nowych aspektów jakie pojawią się w świecie bezpieczeństwa i zarządzania informacją, w świecie cyberbezpieczeństwa i jak nad tym wszystkim zapanować i jeszcze zrobić karierę, zbudować autorytet. W trakcie spotkania będą poruszone najważniejsze elementy z życia, doświadczenia które okazały się przełomowe dla osiągnięcia sukcesu ale także porażek, które są nieodłączne przy zarządzaniu i przewodzeniu ludźmi.
Jak metodyka COBIT może pomóc przygotować się do wdrożenia RODO.
Kontynuacja warsztatu cz.3
Odpieranie ataku sieciowego i analiza powłamaniowa w praktyce.
Podsumuję praktyczne doświadczenia z ataku na infrastrukturę firmy Gemius latem 2016 roku, skupiając się na sposobach odpierania ataku i analizie powłamaniowej, w wyniku której firma złożyła wniosek do prokuratury zawierający dziesiątki gigabajtów materiału dowodowego. Powiem o wyzwaniach, które pojawiały się w trakcie ataku, niepewności czy atak się zakończył, presji biznesu, znaczeniu pomysłowości pracowników w tropieniu śladów, podejmowaniu szybkich decyzji, znaczeniu biblioteczki i o tym, jak przygotowania do certyfikacji ISO 27001 przygotowały pracowników do tego typu sytuacji.
Kiedy zaczniemy kupować antywirusy do lodówek?
Jako społeczeństwo czerpiemy korzyści z innowacji, nowych technologii i cyfrowych ułatwień. Cyfrowy świat wdziera się w nasz świat, nasze życie, nasze domy. Czy tego chcemy czy nie internet rzeczy jest faktem, wirtualna rzeczywistość przestała być domeną filmów S-F a inżynierowie i innowatorzy myślą w jakich dziedzinach życia można zastosować sztuczną inteligencję.
Podczas swojego wystąpienia chciałbym zwrócić uwagę na społeczny wymiar zmian technologicznych, co powinien wiedzieć współczesny człowiek aby lodówka nie wyczyściła konta bankowego a autonomiczny samochód bezpiecznie dowiózł do celu.
Jak metodyka COBIT może pomóc przygotować się do wdrożenia RODO.
Kontynuacja warsztatu cz.4
Podsumowanie i zakończenie konferencji.
STADION PGE NARODOWY W WARSZAWIE
Warszawa, al. Księcia Józefa Poniatowskiego 1
Uczestnicy konferencji Computerworld SEMAFOR X Forum Bezpieczeństwa i Audytu IT mają zapewnione preferencyjne stawki w poniższych hotelach, doskonale skomunikowanych z miejscem odbywania się konferencji - PGE Narodowym.
Poniższe stawki obowiązują w terminach 29-31.03.2017.
Hasło uprawniające do skorzystania z oferty: SEMAFOR
Towarowa 2, Warszawa
tel. 22-582-72-09
mail: [email protected]
330 PLN brutto/doba - pokój jednoosobowy
365 PLN brutto/doba - pokój dwuosobowy
Cena zawiera śniadanie bufetowe w Restauracji Branche, dostęp do siłowni i sauny.
Ceny obowiązują do 06.03.2017 w miarę dostępności miejsc noclegowych.
Po tym terminie można dokonywać rezerwacji wyłącznie po cenach dnia.
Towarowa 2, Warszawa
tel. 22-582-72-04
[email protected]
270 PLN brutto/doba- pokój jednoosobowy
295 PLN brutto/doba - pokój dwuosobowy
Cena zawiera śniadanie bufetowe w Restauracji The Loft.
Ceny obowiązują do 06.03.2017 w miarę dostępności miejsc noclegowych.
Po tym terminie można dokonywać rezerwacji wyłącznie po cenach dnia.
ul. Marszałkowska 94/98, Warszawa
Tel: (+48)22/5960000
369 PLN netto/ doba- pokój jednoosobowy
399 PLN netto/doba - pokój dwuosobowy
Cena zawiera śniadanie
Ceny obowiązują do 28.02.2017 w miarę dostępności miejsc noclegowych.
Po tym terminie można dokonywać rezerwacji wyłącznie po cenach dnia.
Pl. Zawiszy 1, Warszawa
e-mail: [email protected]
PLN 380,- + 8% VAT pokój jednoosobowy
PLN 430,- + 8% VAT pokój dwuosobowy
Cena zawiera "Super Breakfast Buffet", śniadanie typu "Grab & Run",wstęp wolny do Fitness Centre z salą ćwiczen siłowych, jacuzzi i sauną, darmowy dostęp szerokopasmowy do Internetu
Sebastian Watras
Tel. 662 287 730
[email protected]
Klaudia Kałuska
Tel. +48 662 287 865
[email protected]
Patrycja Gielecińska
Tel. 662 287 833
[email protected]
Włodzimierz Duszyk
Tel. 662 287 870
[email protected]